Im HTML5 Client des vCenters wurden zwei Sicherheitslücken bekannt, welche von Angreifern ausgenutzt werden können, um Schadcode ohne Authentifizierung auf dem vCenter auszuführen. Dabei braucht der Angreifer lediglich Zugriff auf das vCenter über HTTPS/Port 443. Dabei werden Schwachstellen in den vCenter Plugins dazu verwendet, um Schadcode auf das vCenter einzuschleusen oder vCenter Aktionen ohne Authentifizierung auszuführen.
Das Advisory von VMware ist hier zu finden:
https://www.vmware.com/security/advisories/VMSA-2021-0010.html
Das Positive:
Für die Sicherheitslücke gibt es bereits entsprechende Security-Updates, welche diese Lücke wieder schliessen. Somit kann durch das Patchen des vCenters diese Angriffsmöglichkeit geschlossen werden.
Betroffene vCenter Versionen:
Folgende Tabelle zeigt welche Versionen betroffen sind und ab welchem Build die Lücke geschlossen ist:
Major Version | Sicherheitslücke geschlossen ab: |
vCenter 6.5.0 | 17994927 (6.5 Update 3p) |
vCenter 6.7.0 | 18010531 (6.7 Update 3n) |
vCenter 7.0.0 | 17958471 (7.0 Update 2b) |
VCF vCenter 4.X | 4.2.1 |
VCF vCenter 3.X | 3.10.2.1 |
Lösung:
Um die Sicherheitslücken zu schliessen, müssen die vCenter Server mindestens auf die entsprechenden Releases aus der Tabelle aktualisiert werden. Sobald die Updates auf den vCenter Servern installiert sind, sind die Lücken geschlossen. Sollte ein Update nicht möglich sein, kann auch als Workaround die betroffenen Plugins deaktiviert werden. Bedingung dabei ist, das der Kunde diese Plugins auch wirklich nicht benötigt. Wir empfehlen somit unseren Kunden die betroffenen vCenter Server möglichst zeitnah zu aktualisieren oder unseren Service Desk für die Unterstützung zu kontaktieren.
Anfrage
Jetzt anmelden